Get started
Respuesta a incidentes
1. Detección y triaje
Monitoreamos señales de seguridad de:
- Avisos de seguridad de GitHub (GHSA) e informes privados de vulnerabilidades.
- Incidencias/discusiones públicas de GitHub cuando los informes no son sensibles.
- Señales automatizadas (por ejemplo Dependabot, CodeQL, avisos de npm y escaneo de secretos).
Triaje inicial:
- Confirmar el componente afectado, la versión y el impacto en los límites de confianza.
- Clasificar como problema de seguridad frente a endurecimiento/sin acción usando el alcance y las reglas de fuera de alcance del repositorio
SECURITY.md. - Un responsable del incidente responde según corresponda.
2. Evaluación
Guía de gravedad:
- Crítica: Compromiso de paquete/lanzamiento/repositorio, explotación activa o elusión no autenticada de un límite de confianza con control de alto impacto o exposición de datos.
- Alta: Elusión verificada de un límite de confianza que requiere precondiciones limitadas (por ejemplo, acción autenticada pero no autorizada de alto impacto), o exposición de credenciales sensibles propiedad de OpenClaw.
- Media: Debilidad de seguridad significativa con impacto práctico pero explotabilidad limitada o requisitos previos sustanciales.
- Baja: Hallazgos de defensa en profundidad, denegación de servicio de alcance reducido o brechas de endurecimiento/paridad sin una elusión demostrada de un límite de confianza.
3. Respuesta
- Acusar recibo al informante (en privado cuando sea sensible).
- Reproducir en lanzamientos compatibles y en la versión más reciente de
main, luego implementar y validar un parche con cobertura de regresión. - Para incidentes críticos/altos, preparar lanzamientos parcheados tan rápido como sea práctico.
- Para incidentes medios/bajos, parchear en el flujo normal de lanzamientos y documentar orientación de mitigación.
4. Comunicación
Nos comunicamos mediante:
- Avisos de seguridad de GitHub en el repositorio afectado.
- Notas de lanzamiento/entradas del registro de cambios para versiones corregidas.
- Seguimiento directo con el informante sobre el estado y la resolución.
Política de divulgación:
- Los incidentes críticos/altos deben recibir divulgación coordinada, con emisión de CVE cuando corresponda.
- Los hallazgos de endurecimiento de bajo riesgo pueden documentarse en notas de lanzamiento o avisos sin CVE, según el impacto y la exposición de los usuarios.
5. Recuperación y seguimiento
Después de publicar la corrección:
- Verificar las remediaciones en CI y en los artefactos de lanzamiento.
- Realizar una breve revisión posterior al incidente (cronología, causa raíz, brecha de detección, plan de prevención).
- Agregar tareas de seguimiento de endurecimiento/pruebas/documentación y hacerles seguimiento hasta completarlas.